CN107634830B - 服务器辅助的可撤销属性基加密方法、装置及*** - Google Patents
服务器辅助的可撤销属性基加密方法、装置及*** Download PDFInfo
- Publication number
- CN107634830B CN107634830B CN201710824003.0A CN201710824003A CN107634830B CN 107634830 B CN107634830 B CN 107634830B CN 201710824003 A CN201710824003 A CN 201710824003A CN 107634830 B CN107634830 B CN 107634830B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- revocation list
- auxiliary
- private key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000013500 data storage Methods 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000005516 engineering process Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种服务器辅助的可撤销属性基加密方法、装置及***,该***包含:权威机构、代理服务器、数据拥有者、第三方和用户,权威机构为***所有用户颁发私钥,同时代替数据拥有者维护撤销列表;数据拥有者将消息数据根据访问结构生成密文并上传至第三方平台上;代理服务器根据密文和撤销列表生成辅助密文,并对辅助密文和撤销列表进行更新;用户利用私钥、辅助密文及撤销列表进行解密;第三方提供数据存储和访问服务,并对代理服务器的辅助密文和撤销列表正确性进行验证。本发明通过引入代理服务器,代替数据拥有者维护撤销列表和计算与列表相关的密文,减轻数据拥有者负担,并且代理服务器获得不了任何明文信息,可以直接实现对用户的撤销,进一步保证网络信息的安全性、可靠性,提高实用性。
Description
技术领域
本发明属于网络信息安全技术领域,特别涉及一种服务器辅助的可撤销属性基加密方法、装置及***。
背景技术
密文策略属性基加密(Ciphertext-policy attribute based encryption,CP-ABE)通过将属性集和访问结构分别嵌入到私钥和密文中,由属性集和访问结构之间的匹配关系实现用户解密权限的控制。不需要复杂的密钥管理,只需控制访问结构就可以灵活的实现只有而且所有授权的用户可以解密得到数据的内容,从功能上高效灵活的解决了“一对多”的数据共享。由于访问控制***内用户不是静态不变的,因此当用户从***中撤离时,任何访问控制***都应该提供对用户或者对用户权限的撤销功能,CP-ABE***也不应例外。比如,一个公司里,员工辞职或者员工部门变换会经常发生,那么相应的员工的解密授权也应该进行撤销或者撤销后进行重新授权。
为了提高容错性能,Sahai和Waters提出模糊身份基加密(Fuzzy identity basedencryption,FIBE)的概念,其中用户的身份泛化为与身份相关的属性集合,当且仅当密文中嵌入的属性集合与私钥对应的属性集合的公共属性数大于阈值时才能正确解密。模糊身份基加密是属性基加密(Attribute based encryption,ABE)的雏形,属性基加密(ABE)将属性集合和访问结构分别嵌入到私钥和密文中,根据属性集合和访问结构的匹配关系,实现灵活的解密权限控制。密文策略属性基加密(CP-ABE)中,属性集合嵌入到私钥中,访问结构嵌入在密文中,只有那些属性集合满足密文中访问结构的用户才能解密。
但是单纯的CP-ABE并不能满足实际的需求,因为现实的访问控制***内用户是动态的,***用户不是一成不变的。因此,当用户从***中撤离时,需要撤销用户的解密权限。目前基本上有两类撤销的方法:间接撤销和直接撤销。间接撤销时,每当有用户撤离***,权威机构需要与未撤销的用户进行秘密交互,更新未撤销用户的解密私钥,为了使得撤销后的用户不能对以前生成的密文进行解密,需要进行利用重加密算法对密文进行重加密。直接撤销时,权威机构(或者数据拥有者)维护一个撤销列表,数据拥有者生成密文时与撤销列表进行关联,为了使得撤销后的用户不能对以前的密文进行解密,还要进行密文的更新。间接撤销中的不定时在线交互、直接撤销中数据拥有者的繁重计算量是目前已有可撤销CP-ABE***中存在的主要问题,严重影响了CP-ABE方案在云存储、大数据等动态网络服务中的实际应用。
发明内容
针对现有技术中的不足,本发明提供一种服务器辅助的可撤销属性基加密方法、装置及***,通过引入代理服务器,代替数据拥有者计算和维护撤销列表,减轻数据拥有者负担,代理服务器获得不了任何明文信息,进一步保证网络信息的安全性、可靠性,提高实用性。
按照本发明所提供的设计方案,一种服务器辅助的可撤销属性基加密方法,包含如下内容:
A)***初始化,权威机构(Central authority,CA)根据给定的安全参数生成d+3个线性对,并随机选取***的公开参数PP,生成主密钥;
B)私钥生成,包含代理服务器私钥生成阶段和用户私钥生成阶段,其中,代理服务器私钥生成阶段中代理服务器随机选取私钥SSK,根据私钥计算其公钥SPK,并公开公钥SPK,秘密保存私钥SSK;用户私钥生成阶段中权威机构根据输入的用户id及其属性集合S生成用户私钥Kid,S;
C)加密,包含加密阶段一和加密阶段二,其中,加密阶段一中数据拥有者根据给定消息M和访问结构生成密文CT;加密阶段二中代理服务器根据密文CT和撤销列表R生成辅助密文CT',其中撤销列表R利用子集覆盖技术表示撤销用户;
D)解密,用户根据密文CT、辅助密文CT'、撤销列表R利用其私钥Kid,S进行解密操作,恢复消息M;
E)更新验证,包含辅助密文更新阶段和公开验证阶段,其中,辅助密文更新阶段中代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',其中对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文公开验证阶段中第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性。
上述的,A)中,根据给定安全参数λ,生成d+3个线性对 选取群的一个生成元g0,gi+1=ei(g0,gi)是群的一个生成元,i=0,…,d+2;在集合中随机选取α,b,计算对***属性全集中任意属性ati,在集合中随机选取ti,计算选取一个Hash函数H:根据撤销列表R对二叉树进行管理维护;***主密钥表示为***的公开参数表示为
其中,表示***属性全集,表示***中的所有用户的身份标识,代表整数剩余类域中的非零元素组成的集合,是一个包含2d个叶子的完全二叉树,表示二叉树的深度,是d+3个阶为p的乘法循环群。
上述的,B)中,代理服务器随机选取计算其公钥并公布,秘密保存私钥c。
上述的,B)中,权威机构根据输入的用户身份以及其属性集合S生成该用户的私钥Kid,S。
优选的,权威机构根据输入的用户身份以及其属性集合S生成的该用户私钥Kid,S表示Kid,S=(K,L,{Kx:x∈S}),具体私钥生成过程如下:根据二叉树结构,用户节点id的路径表示为计算从k=1到d,计算得到其中c表示代理服务器的私钥,在域中随机选取a,r,计算对任意的属性ati∈S,在域中随机选取ti,计算得到Kid,S=(K,L,{Kx:x∈S})。
上述的,C)中,数据拥有者根据给定消息M和访问结构生成密文CT表示为CT=(C,C',{Ci}i∈[l]),具体生成过程如下:在域中随机选取s,v2,...,vk,构造向量根据公式C=M·ed+2(g0,gd+2)α·s,计算C,C';从i=1到l,在域中随机选取ri,计算其中,Ti可以从***公开参数得到,为l×k规模的矩阵。
上述的,C)中,代理服务器根据密文CT和撤销列表R生成辅助密文CT'表示为CT'={Dx:x∈cover(R)},撤销列表R利用子集覆盖表示撤销用户列表,具体生成过程如下:对任意的x∈cover(R),假设令对于k=1,…,depth(x),计算令计算Dx=edepth(x)+1(Px,C')c,其中,对任意的标注路径path(x)上的所有节点,集合cover(R)是未标注的节点集合,depth(x)表示节点x的深度,c表示代理服务器私钥。
上述的,D)中,用户根据密文CT、辅助密文CT',如果用户并且拥有的属性集合S'满足访问结构对密文进行解密操作,恢复明文消息M,具体过程如下:由于用户存在节点x∈(path(id)∩cover(R)),令其中,则从k=depth(x)+1到d,计算得到由于S'满足访问结构计算{ωi:i∈I}使得其中,I={i:atρ(i)∈S'};根据公式恢复明文消息M。
优选的,E)中,代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文表示为具体过程如下:对任意的x'∈cover(R'),如果存在x∈cover(R)使得x=x',则令否则,存在x'的一个父节点x∈cover(R);令其中,令从k=depth(x)+1到depth(x'),计算最终
优选的,E)中,公开验证阶段中第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性,具体过程如下:对任意的x∈cover(R),假设令对于k=1,…,depth(x),计算令计算P′x=edepth(x)+1(Px,C'),验证是否成立;如果不成立,输出0,否则,对任意x∈cover(R)∩cover(R'),验证是否成立,如果不成立,输出0,否则,对任一i∈[0,d],找出所有的节点x1,…,xk,其中,depth(xt)=i,xt∈cover(R')-cover(R),随机选取计算并且验证
如果存在i∈[0,d]使得上述等式不成立,那么输出不正确符号0,否则输出正确符号1。
一种服务器辅助的可撤销属性基加密装置,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及更新验证模块,其中,
初始化模块,权威机构CA根据给定的安全参数生成***公开参数PP和主密钥;
私钥生成模块,包含代理服务器私钥生成单元和用户私钥生成单元,其中,代理服务器私钥生成单元,代理服务器根据随机选取参数计算其公钥和私钥,并公开公钥,秘密保存私钥;用户私钥生成单元,权威机构根据输入的用户id及其属性集合S生成用户私钥;
数据加密模块,包含加密单元一和加密单元二,其中,加密单元一,数据拥有者根据给定消息M和访问结构生成密文CT;加密单元二,代理服务器根据密文CT和撤销列表R生成辅助密文CT',撤销列表R利用子集覆盖技术表示撤销用户列表;
数据解密模块,用户根据密文CT、辅助密文CT'、撤销列表R进行解密操作,恢复消息M;
更新验证模块,包含辅助密文更新单元和公开验证单元,其中,辅助密文更新单元,代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文公开验证单元,第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性。
一种服务器辅助的可撤销属性基加密***,包含五个实现主体,具体为:权威机构、代理服务器、数据拥有者、第三方和用户,其中,权威机构为***中所有用户颁发私钥,同时代替数据拥有者维护撤销列表;数据拥有者将消息数据根据访问结构生成密文,并将密文上传至第三方;代理服务器根据数据拥有者生成的密文和撤销列表生成辅助密文,并根据当前密文对辅助密文和撤销列表进行更新;用户利用权威机构颁发的私钥、辅助密文及撤销列表进行密文的解密;第三方提供数据存储和访问服务,并通过公开验证算法对代理服务器更新后的辅助密文和撤销列表正确性进行验证。
本发明的有益效果:
本发明针对可撤销密文策略属性基加密过程中由于撤销用户时需要更新未撤销用户的私钥或者维护很大撤销列表,导致用户或者数据拥有者的负担很重等问题通过引入一个代理服务器,代替用户进行复杂的撤销相关的运算,实现撤销功能的同时不给用户增加额外负担;引入的代理服务器,在***露明文的前提下代替数据拥有者进行撤销相关计算,减轻数据拥有者的工作量,实现了高效的可撤销操作,提高了密文策略属性基加密***的实用性,有效保证网络的安全性和可靠性,对网络信息安全技术具有重要的指导意义;并采用子集覆盖技术表示撤销身份列表,大大减少更新密文的工作量,有效降低密文策略属性基加密过程中撤销代价,提高其效率。
附图说明:
图1为子集覆盖技术示例;
图2为本发明的方法流程图;
图3为本发明的装置示意图;
图4为本发明的***框架示意图。
具体实施方式:
下面结合附图和技术方案对本发明作进一步清楚、完整的说明。
本发明所引用到的理论说明:
多线性对:假设是d+3个阶为p的乘法循环群。多线性对由d+3个双线性对组成,并且满足(1)假设g0是群的一个生成元,那么,gi+1=ei(g0,gi)是群的一个生成元,i=0,…,d+2;(2) (3)每个ei可以高效的计算。
子集覆盖:假设是一个包含2d个叶子的完全二叉树,令depth(x)表示节点x的深度,其中depth(root)=0。令表示节点x的路径。本发明利用子集覆盖技术表示撤销的用户列表。令撤销用户集合为R,这对应二叉树上一部分叶子。对任意的标注路径path(x)上的所有节点,那么集合cover(R)是某些未标注的节点的集合,这些节点是已标注节点的直接子节点。
如图1所示,包含8个叶子节点x31,…,x38,对应8个用户。如果撤销列表为R={x32,x33},首先标黑路径path(x32)={x0,x11,x21,x32}和path(x33)={x0,x11,x22,x33}上的所有节点。那么cover(R)={x31,x34,x12}。
密文策略属性基加密在加密功能的基础上添加了访问控制,可以灵活的实现“一对多”的加、解密服务。但是,任何一个访问控制***都必须提供一套撤销用户(或者撤销授权)的机制。可撤销密文策略属性基加密允许撤销用户的访问权限,使得撤销用户不能解密所有的密文(包括撤销以前的密文)。针对CP-ABE***中用户撤销问题,权威机构通过维护一个撤销列表实现用户的直接撤销。直接撤销的好处是未撤销用户不需要经常与权威机构进行交互。直接撤销的缺点在于数据拥有者加密数据时的计算量与撤销列表的长度相关,并且为了实现撤销用户不能解密以前的密文,需要对已有密文进行更新,而密文更新的计算量也与撤销列表的长度线性相关,这两方面巨大的计算量使得数据拥有者的负担使过重。针对直接撤销中,数据拥有者负担过重问题,本实施例提供一种服务器辅助的可撤销属性基加密方法,参见图2所示,包含如下内容:
101、***初始化,权威机构CA根据给定的安全参数生成d+3个线性对,并随机选取***的公开参数PP,生成主密钥;
102、私钥生成,包含代理服务器私钥生成阶段和用户私钥生成阶段,其中,代理服务器私钥生成阶段中代理服务器随机选取私钥SSK,根据私钥计算其公钥SPK,并公开公钥SPK,秘密保存私钥SSK;用户私钥生成阶段中权威机构根据输入的用户id及其属性集合S生成用户私钥Kid,S;
103、加密,包含加密阶段一和加密阶段二,其中,加密阶段一中数据拥有者根据给定消息M和访问结构生成密文CT;加密阶段二中代理服务器根据密文CT和撤销列表R生成辅助密文CT',其中撤销列表R利用子集覆盖技术表示撤销用户;
104、解密,用户根据密文CT、辅助密文CT'、撤销列表R利用其私钥Kid,S进行解密操作,恢复消息M;
105、更新验证,包含辅助密文更新阶段和公开验证阶段,其中,辅助密文更新阶段中代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文公开验证阶段中第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性。
通过引入一个代理服务器,代替用户进行复杂的撤销相关的运算,实现撤销功能的同时不给用户增加额外负担。
下面对其各个步骤/阶段进行说明:令表示***属性全集,表示***中的所有用户的身份标识,是一个包含2d个叶子的完全二叉树,其中,表示二叉树的深度。
***初始化阶段:给定安全参数λ,生成d+3个线性对 其中是d+3个阶为p的乘法循环群;选取群的一个生成元g0,那么gi+1=ei(g0,gi)是群的生成元,i=0,…,d+2;随机选取计算 为整数剩余类域中的非零元素组成的集合;对任意的属性随机选取计算选取一个安全的Hash函数H:并且根据撤销列表R对二叉树进行管理维护。最终,***的主密钥为***的公开参数为
代理服务器密钥生成阶段:代理服务器随机选取计算其公钥秘密保存私钥c,公布其公钥
用户私钥生成阶段:输入用户的身份以及其属性集合S,权威机构如下内容生成该用户的私钥Kid,S=(K,L,{Kx:x∈S}):
令计算
从k=1到d,计算最终
随机选取
计算
对任意的ati∈S,计算
加密阶段:给定消息M以及访问结构其中为l×k规模的矩阵,如下内容生成密文CT=(C,C',{Ci}i∈[l]):
随机选取构造向量
计算C=M·ed+2(g0,gd+2)α·s,
从i=1到l,随机选取计算
辅助加密阶段:输入密文CT,撤销列表R,代理服务器如下内容生成辅助密文CT'={Dx:x∈cover(R)}:
对任意的x∈cover(R),假设令
对于k=1,…,depth(x),计算令
计算Dx=edepth(x)+1(Px,C')c。
解密阶段:输入密文CT、辅助密文CT',如果用户并且拥有的属性集合S'满足访问结构那么用户按如下内容恢复明文:
由于那么总会存在节点x∈(path(id)∩cover(R))。令其中令
从k=depth(x)+1到d,计算最终
由于S'满足访问结构计算{ωi:i∈I}使得其中I={i:atρ(i)∈S'}。
计算:
辅助密文更新阶段:输入当前密文CT、辅助密文CT',R,以及新的撤销列表R',其中代理服务器对辅助密文CT',R进行如下内容更新,得到更新的辅助密文
对任意的x'∈cover(R'),如果存在x∈cover(R)使得x=x',那么令
否则,存在x'的一个父节点x∈cover(R)。令其中令从k=depth(x)+1到depth(x'),计算最终
公开验证阶段:输入辅助密文CT',R、以及更新后的密文第三方可以按照如下内容验证更新的辅助密文R'的正确性:
对任意的x∈cover(R),假设令
对于k=1,…,depth(x),计算
令计算Px'=edepth(x)+1(Px,C'),验证是否成立。
如果不成立,输出0;否则,对任意x∈cover(R)∩cover(R'),验证是否成立;
如果不成立,输出0;否则,
对任一i∈[0,d],找出所有的节点x1,…,xk,其中depth(xt)=i,xt∈cover(R')-cover(R),随机选取计算并且验证
如果存在i∈[0,d]使得上述等式不成立,那么输出0,否则输出1。
对应于上述的服务器辅助的可撤销属性基加密方法实施例,本发明还提供一种服务器辅助的可撤销属性基加密装置,参见图3所示,包含:初始化模块201、私钥生成模块202、数据加密模块203、数据解密模块204及更新验证模块205,其中,
初始化模块201,权威机构CA根据给定的安全参数生成***公开参数PP和主密钥;
私钥生成模块202,包含代理服务器私钥生成单元和用户私钥生成单元,其中,代理服务器私钥生成单元,代理服务器根据随机选取参数计算其公钥和私钥,并公开公钥,秘密保存私钥;用户私钥生成单元,权威机构根据输入的用户id及其属性集合生成用户私钥;
数据加密模块203,包含加密单元一和加密单元二,其中,加密单元一,数据拥有者根据给定消息M和访问结构生成密文CT;加密单元二,代理服务器根据密文CT和撤销列表R生成辅助密文CT',撤销列表R利用子集覆盖表示撤销用户列表;
数据解密模块204,用户根据密文CT、辅助密文CT'、撤销列表R进行解密操作,恢复消息M;
更新验证模块205,包含辅助密文更新单元和公开验证单元,其中,辅助密文更新单元,代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文公开验证单元,第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性。
进一步地,基于上述方法及装置,本发明提供一种服务器辅助的可撤销属性基加密***,参见图4所示,包含五个实现主体,具体为:权威机构、代理服务器、数据拥有者、第三方和用户,其中,权威机构为***中所有用户颁发私钥,同时代替数据拥有者维护撤销列表;数据拥有者将消息数据根据访问结构生成密文,并将密文上传至第三方(例如云平台上);代理服务器根据数据拥有者生成的密文和撤销列表生成辅助密文,并根据当前密文对辅助密文和撤销列表进行更新;用户利用权威机构颁发的私钥、辅助密文及撤销列表进行密文的解密;第三方提供数据存储和访问服务,并通过公开验证算法对代理服务器更新后的辅助密文和撤销列表正确性进行验证。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种服务器辅助的可撤销属性基加密方法,其特征在于包含如下内容:
A)***初始化,权威机构CA根据给定的安全参数生成d+3个线性对,并随机选取***的公开参数PP,生成主密钥;
B)私钥生成,包含代理服务器私钥生成阶段和用户私钥生成阶段,其中,代理服务器私钥生成阶段中代理服务器随机选取私钥SSK,根据私钥计算其公钥SPK,并公开公钥SPK,秘密保存私钥SSK;用户私钥生成阶段中权威机构根据输入的用户id及其属性集合S生成用户私钥Kid,S;
C)加密,包含加密阶段一和加密阶段二,其中,加密阶段一中数据拥有者根据给定消息M和访问结构生成密文CT;加密阶段二中代理服务器根据密文CT和撤销列表R生成辅助密文CT',其中撤销列表R利用子集覆盖技术表示撤销用户;
D)解密,用户根据密文CT、辅助密文CT'、撤销列表R利用其私钥Kid,S进行解密操作,恢复消息M;
E)更新验证,包含辅助密文更新阶段和公开验证阶段,其中,辅助密文更新阶段中代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',其中对辅助密文CT'和撤销列表R进行更新,得到更新后的辅助密文公开验证阶段中第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性;
A)中,根据给定安全参数λ,生成d+3个线性对选取群的一个生成元g0,gi+1=ei(g0,gi)是群的一个生成元,i=0,…,d+2;在集合中随机选取α,b,计算对***属性全集中任意属性ati,在集合中随机选取ti,计算选取一个Hash函数根据撤销列表R对二叉树进行管理维护;***主密钥表示为***的公开参数表示为
其中,表示***属性全集,表示***中的所有用户的身份标识,代表整数剩余类域中的非零元素组成的集合,是一个包含2d个叶子的完全二叉树,表示二叉树的深度,是d+3个阶为p的乘法循环群。
2.根据权利要求1所述的服务器辅助的可撤销属性基加密方法,其特征在于,B)中,代理服务器在域中随机选取c,计算其公钥并公布,秘密保存私钥c。
3.根据权利要求2所述的服务器辅助的可撤销属性基加密方法,其特征在于,B)中,权威机构根据输入的用户身份以及其属性集合S生成的用户私钥Kid,S=(K,L,{Kx:x∈S}),具体私钥生成过程如下:根据二叉树结构,用户节点id的路径表示为计算从k=1到d,计算得到其中c表示代理服务器的私钥,在域中随机选取a,r,计算对任意的属性ati∈S,在域中随机选取ti,计算得到Kid,S=(K,L,{Kx:x∈S})。
4.根据权利要求3所述的服务器辅助的可撤销属性基加密方法,其特征在于,C)中,数据拥有者根据给定消息M和访问结构生成密文CT,密文表示为CT=(C,C',{Ci}i∈[l]),具体生成过程如下:在域中随机选取s,v2,...,vk,构造向量根据公式C=M·ed+2(g0,gd+2)α·s,计算C,C';从i=1到l,在域中随机选取ri,计算其中,Ti可以从***公开参数得到,为l×k规模的矩阵。
5.根据权利要求4所述的服务器辅助的可撤销属性基加密方法,其特征在于,C)中,代理服务器根据密文CT和撤销列表R生成辅助密文CT',其中CT'={Dx:x∈cover(R)},撤销列表R利用子集覆盖技术表示撤销用户列表,具体生成过程如下:对任意的x∈cover(R),假设令对于k=1,…,depth(x),计算令计算Dx=edepth(x)+1(Px,C')c,其中,对任意的标注路径path(x)上的所有节点,集合cover(R)是未标注的节点集合,depth(x)表示节点x的深度,c表示代理服务器私钥。
6.根据权利要求5所述的服务器辅助的可撤销属性基加密方法,其特征在于,D)中,用户根据密文CT、辅助密文CT',如果用户并且拥有的属性集合S满足访问结构对密文进行解密操作,恢复明文消息M,具体过程如下:由于用户存在节点x∈(path(id)∩cover(R)),令其中,则从k=depth(x)+1到d,计算得到由于S满足访问结构计算{ωi:i∈I}使得其中,I={i:atρ(i)∈S};根据公式恢复明文消息M。
7.根据权利要求5所述的服务器辅助的可撤销属性基加密方法,其特征在于,E)中,代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT和撤销列表R进行更新,得到更新后的辅助密文表示为具体过程如下:对任意的x'∈cover(R'),如果存在x∈cover(R)使得x=x',则令否则,存在x'的一个父节点x∈cover(R);令其中,令从k=depth(x)+1到depth(x'),计算最终
8.根据权利要求7所述的服务器辅助的可撤销属性基加密方法,其特征在于,E)中,公开验证阶段中第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性,具体过程如下:对任意的x∈cover(R),假设令对于k=1,…,depth(x),计算令计算P′x=edepth(x)+1(Px,C'),验证是否成立;如果不成立,输出0,否则,对任意x∈cover(R)∩cover(R'),验证是否成立,如果不成立,输出0,否则,对任一i∈[0,d],找出所有的节点x1,…,xk,其中,depth(xt)=i,xt∈cover(R')-cover(R),随机选取计算并且验证
如果存在i∈[0,d]使得上述等式不成立,那么输出不正确符号0,否则输出正确符号1。
9.一种服务器辅助的可撤销属性基加密装置,其特征在于,基于权利要求1所述的服务器辅助的可撤销属性基加密方法实现,包含:初始化模块、私钥生成模块、数据加密模块、数据解密模块及更新验证模块,其中,
初始化模块,权威机构CA根据给定的安全参数生成***公开参数PP和主密钥;
私钥生成模块,包含代理服务器私钥生成单元和用户私钥生成单元,其中,代理服务器私钥生成单元,代理服务器根据随机选取参数,计算其公钥和私钥,并公开公钥,秘密保存私钥;用户私钥生成单元,权威机构根据输入的用户id及其属性集合S生成用户私钥;
数据加密模块,包含加密单元一和加密单元二,其中,加密单元一,数据拥有者根据给定消息M和访问结构生成密文CT;加密单元二,代理服务器根据密文CT和撤销列表R生成辅助密文CT',撤销列表R利用子集覆盖技术表示撤销用户列表;
数据解密模块,用户根据密文CT、辅助密文CT'、撤销列表R进行解密操作,恢复消息M;
更新验证模块,包含辅助密文更新单元和公开验证单元,其中,辅助密文更新单元,代理服务器根据当前密文CT、辅助密文CT'、撤销列表R以及新的撤销列表R',对辅助密文CT'和撤销列表R进行更新,得到更新后的辅助密文公开验证单元,第三方根据辅助密文CT'、撤销列表R验证新的撤销列表R'和更新后的辅助密文的正确性。
10.一种服务器辅助的可撤销属性基加密***,其特征在于,基于权利要求1所述的服务器辅助的可撤销属性基加密方法实现,包含五个实现主体,具体为:权威机构、代理服务器、数据拥有者、第三方和用户,其中,权威机构为***中所有用户颁发私钥,同时代替数据拥有者维护撤销列表;数据拥有者将消息数据根据访问结构生成密文,并将密文上传至第三方;代理服务器根据数据拥有者生成的密文和撤销列表生成辅助密文,并根据当前密文对辅助密文和撤销列表进行更新;用户利用权威机构颁发的私钥、辅助密文及撤销列表进行密文的解密;第三方提供数据存储和访问服务,并通过公开验证算法对代理服务器更新后的辅助密文和撤销列表正确性进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710824003.0A CN107634830B (zh) | 2017-09-13 | 2017-09-13 | 服务器辅助的可撤销属性基加密方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710824003.0A CN107634830B (zh) | 2017-09-13 | 2017-09-13 | 服务器辅助的可撤销属性基加密方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107634830A CN107634830A (zh) | 2018-01-26 |
CN107634830B true CN107634830B (zh) | 2019-10-25 |
Family
ID=61099905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710824003.0A Expired - Fee Related CN107634830B (zh) | 2017-09-13 | 2017-09-13 | 服务器辅助的可撤销属性基加密方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107634830B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632030B (zh) * | 2018-03-22 | 2020-11-27 | 中山大学 | 一种基于cp-abe的细粒度访问控制方法 |
CN109286491A (zh) * | 2018-10-18 | 2019-01-29 | 上海海事大学 | 一种基于代理撤销的密钥策略属性基加密方法 |
CN113486384B (zh) * | 2021-07-28 | 2023-03-28 | 抖音视界有限公司 | 密钥更新方法、装置、多属性权威管理***、设备及介质 |
CN115396232B (zh) * | 2022-09-13 | 2024-02-23 | 西南交通大学 | 一种外包属性基加密即时密文验证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN105187202A (zh) * | 2015-07-13 | 2015-12-23 | 西安理工大学 | 基于完全二叉树的可撤销的属性加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013039748A2 (en) * | 2011-09-16 | 2013-03-21 | Social Communications Company | Capabilities based management of virtual areas |
-
2017
- 2017-09-13 CN CN201710824003.0A patent/CN107634830B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN105187202A (zh) * | 2015-07-13 | 2015-12-23 | 西安理工大学 | 基于完全二叉树的可撤销的属性加密方法 |
Non-Patent Citations (1)
Title |
---|
可撤销的属性基加密技术的研究;林娟;《中国优秀硕士学位论文全文数据库科技信息辑》;20150630;正文"2.4 形式化定义与安全模型"、"第四章 基于代理的即时属性撤销" * |
Also Published As
Publication number | Publication date |
---|---|
CN107634830A (zh) | 2018-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage | |
Kumar et al. | Attribute based encryption in cloud computing: A survey, gap analysis, and future directions | |
Huang et al. | Secure and efficient data collaboration with hierarchical attribute-based encryption in cloud computing | |
Li et al. | TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage | |
CN107634830B (zh) | 服务器辅助的可撤销属性基加密方法、装置及*** | |
CN105071937B (zh) | 具有高效属性撤销的密文策略属性基加密方法 | |
CN108200181B (zh) | 一种面向云存储的可撤销属性基加密***及方法 | |
Naruse et al. | Provably secure attribute-based encryption with attribute revocation and grant function using proxy re-encryption and attribute key for updating | |
Zhang et al. | A cloud-based access control scheme with user revocation and attribute update | |
CN110719295B (zh) | 一种基于身份的面向食品数据安全的代理重加密方法与装置 | |
Huang et al. | EABDS: Attribute‐Based Secure Data Sharing with Efficient Revocation in Cloud Computing | |
CN115296817A (zh) | 基于区块链技术和属性加密的数据访问控制方法 | |
Hong et al. | Comments on “DAC-MACS: effective data access control for multiauthority cloud storage systems”/security analysis of attribute revocation in multiauthority data access control for cloud storage systems | |
Zhou et al. | Securing outsourced data in the multi-authority cloud with fine-grained access control and efficient attribute revocation | |
Pervez et al. | SAPDS: self-healing attribute-based privacy aware data sharing in cloud | |
CN113194089B (zh) | 一种支持属性撤销的密文策略基于属性加密方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
Ma et al. | Comments on “control cloud data access privilege and anonymity with fully anonymous attribute-based encryption” | |
Ghopur et al. | Puncturable key-policy attribute-based encryption scheme for efficient user revocation | |
Wang et al. | Research on Ciphertext‐Policy Attribute‐Based Encryption with Attribute Level User Revocation in Cloud Storage | |
CN114157424B (zh) | 无密钥托管且支持用户撤销的属性基加密***及方法 | |
Wang et al. | Revocable, dynamic and decentralized data access control in cloud storage | |
Ren et al. | SM9-based traceable and accountable access control for secure multi-user cloud storage | |
Fugkeaw et al. | Updating policies in cp-abe-based access control: an optimized and secure service | |
Shi et al. | An access control scheme with direct cloud-aided attribute revocation using version key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191025 |
|
CF01 | Termination of patent right due to non-payment of annual fee |